¿Quieres llevar un estilo de vida seguro en línea, pero no sabes por dónde empezar?
La mejor manera de iniciar su viaje de ciberseguridad es activar la configuración de seguridad y privacidad de su dispositivo. Cada computadora, computadora portátil, tableta y teléfono tiene configuraciones de seguridad que el usuario puede cambiar.
Estas son algunas de nuestras prácticas recomendadas para la configuración de seguridad y privacidad, pero deberías investigar más sobre lo que es más seguro para tu dispositivo y sistema operativo. Recuerde que los fabricantes de software y hardware pueden tener configuraciones predeterminadas que pueden no estar en el nivel de seguridad que desea. Revise su configuración de seguridad con regularidad y audite qué aplicaciones usan sus datos.
Dónde encontrar la configuración de seguridad y privacidad
Todos tus dispositivos deben tener configuraciones que puedas cambiar. Muchas de estas configuraciones tendrán que ver con la privacidad y la seguridad del dispositivo.
En Windows:
- Vaya al menú Inicio y seleccione Configuración.
En Mac:
- Ve al menú Apple, selecciona Preferencias del Sistema y haz clic en Seguridad y privacidad.
Prácticas recomendadas de configuración general
Hay algunas configuraciones generales que puede activar que ayudarán a "fortalecer" su computadora, lo que significa que la configuración reduce la cantidad de acceso que el software, las empresas, las personas u otras entidades tienen a su dispositivo.
Inicio de sesión automático
Primero, es mejor desactivar el inicio de sesión automático. Debes tener una cuenta específica para cada dispositivo. Si su computadora inicia sesión automáticamente, quien la esté usando tiene acceso a todo. Si usa su dispositivo fuera de casa, esto puede ser un problema si se aleja de la pantalla por un momento. Incluso si su dispositivo nunca sale de casa, un visitante, incluso un ladrón, podría ver automáticamente todos sus documentos y datos. Además, es mejor que la pantalla entre en reposo a los pocos minutos de inactividad.
Cortafuegos
Los principales sistemas operativos ahora ofrecen firewalls de forma predeterminada. Los firewalls evitan el acceso no autorizado a su red y dispositivos. Puede asegurarse de que su firewall esté activado comprobando su configuración.
Software de actualización automática
Actualizar su software con regularidad es una de las mejores maneras de tener protección actualizada contra las últimas amenazas de ciberseguridad. La mejor manera de hacerlo es activar las actualizaciones automáticas de software, especialmente para el sistema operativo de su dispositivo, para que ni siquiera tenga que pensar en ello. Si bien puede causar algunos minutos de inconvenientes de vez en cuando mientras espera que se instalen las actualizaciones, la tranquilidad vale la pena.
Haz una copia de seguridad de tus archivos
Sus documentos, datos, fotos, videos y otros archivos son probablemente algunos de los elementos digitales más preciados en su dispositivo. Debe prestar atención a la protección haciendo una copia de seguridad de ellos en un dispositivo externo, en la nube o en ambos. Los piratas informáticos pueden borrar su dispositivo, su computadora puede ser robada o simplemente podría romperse: hay muchas maneras en que puede perder repentinamente el acceso a sus archivos. Puede configurar sus dispositivos para que realicen copias de seguridad continuas de sus archivos y datos, lo mejor es configurarlo y olvidarlo.
Hacer una copia de seguridad de sus archivos en "la nube" significa que los está guardando de forma segura en línea. También puede hacer una copia de seguridad de los archivos en un disco duro externo u otro dispositivo, como una unidad USB o un CD. Recomendamos hacer una copia de seguridad de sus archivos en la nube, así como almacenarlos localmente en un dispositivo físico: muchos discos duros externos económicos hoy en día pueden almacenar una gran cantidad de datos.
Permisos de la aplicación
Debe tener cuidado al descargar aplicaciones u otro software en su computadora, teléfono inteligente, tableta u otro dispositivo. Solo descarga aplicaciones de fuentes confiables, como la tienda de aplicaciones del fabricante de tu dispositivo.
Por lo general, los desarrolladores de aplicaciones intentarán obtener el mayor acceso posible a su dispositivo porque los datos son muy valiosos para ellos. Sin embargo, es probable que no quieras compartir tanto, y muchos permisos de aplicaciones no son totalmente necesarios para que una aplicación funcione.
Puede acceder a los permisos de aplicaciones y software a través de la configuración general de su dispositivo. Aquí hay algunas configuraciones predeterminadas que generalmente debe desactivar, a menos que las necesite para que la aplicación funcione y confíe en la aplicación. A veces, las aplicaciones te pedirán que siempre les des permisos, pero por lo general solo necesitas darles permisos mientras usas la aplicación.
- Cámara – apagada
- Micrófono – apagado
- Ubicación – desactivada
- Sincronizar contactos: desactivado
Probablemente descargues docenas de aplicaciones cada año. Pero, ¿con qué frecuencia nos aburrimos de un juego u otra aplicación después de unas semanas o meses? Sin embargo, esa aplicación se queda, recopilando datos. Audita tus aplicaciones cada dos meses y elimina las que no te sirvan.
Sincronizar dispositivos
Sincronizar sus dispositivos puede ser una gran comodidad: si crea un archivo en su computadora de escritorio, por ejemplo, puede acceder fácilmente a él en su teléfono. Además, la sincronización de dispositivos le permite configurar un nuevo dispositivo con todo lo que necesita en segundos, como si obtiene un nuevo teléfono inteligente y no desea la molestia de importar sus cientos de contactos, aplicaciones y fotos.
Por otro lado, si algo sale mal con uno de sus dispositivos, todos sus dispositivos sincronizados son presas fáciles. Por ejemplo, si alguien roba su teléfono y se sincroniza con su computadora, su computadora también se ve comprometida.
Básicamente, debes tener cuidado con la sincronización. Y si opta por sincronizar, asegúrese de que todos los dispositivos estén protegidos por una contraseña.
Autenticación multifactor
Te recomendamos que protejas tus cuentas clave, como tu correo electrónico, dispositivos, redes sociales y servicios bancarios, con la autenticación multifactor (o MFA). Esencialmente, MFA lo obliga a iniciar sesión en estas cuentas dos veces, por lo que no es suficiente con conocer su contraseña. Muchas cuentas utilizan aplicaciones MFA, en las que aprueba los inicios de sesión mediante una aplicación en su teléfono para poder iniciar sesión en otro dispositivo. La implementación de datos biométricos en su proceso de inicio de sesión, como escaneos faciales o de huellas dactilares, es otra forma de MFA. De esta manera, incluso si un actor malintencionado se apodera de su contraseña, aún no puede acceder a sus cuentas importantes.
Aplícalo a tus aplicaciones
Una vez que establezcas la configuración de seguridad y privacidad de la manera que desees con tu dispositivo, también puedes configurar tus ajustes para cada una de tus aplicaciones, redes sociales y programas de software. Puede controlar quién ve su información, publicaciones, ubicación y otros datos. Obtén más información sobre cómo administrar la configuración en las aplicaciones aquí.